Betriebssysteme und Systemsoftware

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme und Systemsoftware"

Transkript

1 Merlin Denker Version 2 1 / 18

2 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments basiert auf den Inhalten der Vorlesung aus dem Sommersemester Es erhebt keinen Anspruch auf Vollständigkeit und/oder Richtigkeit der Informationen und ist nur dafür gedacht meinen Kommilitonen beim Lernen zu helfen. Da ich im Sommersemester 201 als Tutor in diesem Fach tätig bin werde ich dieses Dokument während des Semesters laufend anpassen, sollten die Inhalte von denen aus 2015 abweichen oder neue hinzugekommen seien. Ich empfehle daher, falls dieses Dokument zum Lernen genutzt wird und während des Semesters heruntergeladen wurde, am Ende des Semesters nochmal zu überprüfen ob ich eine aktualisierte Version herausgegeben habe. Diese wird gegebenenfalls auf Studydrive 1 veröffentlicht. In den Vorlesungsfolien die vom Lehrstuhl bereitgestellt werden findet ihr zu den meisten Strategien noch ausführlichere Informationen und Beispiele. Einige Dinge finden sich nicht in den Folien, jedoch auf den Übungsblättern. All diese Strategien sollte man für die Klausur beherrschen. Es empfiehlt sich zu lernen, wofür die Abkürzungen stehen, da daraus meist schon die komplette Funktionsweise abgeleitet werden kann. Es reicht natürlich NICHT nur diese Strategien zu beherrschen um die Klausur zu bestehen. Zum Lernen empfehle ich Altklausuren, welche man sich in der Fachschaft ausdrucken kann. Man findet diese außerdem zusammen mit viel anderem Lernmaterial auf Studydrive zum Download. Eventuelle Fehler können gerne an mich gemeldet werden, damit sie korrigiert werden: 1 https://www.studydrive.net/course_5217_betriebssysteme-und-systemsoftware.html 2 / 18

3 Inhaltsverzeichnis 1 Disk-Scheduling FCFS (first come, first serve) SSTF (shortest seek time first) SCAN LOOK C-SCAN / C-LOOK Paging FIFO (first in, first out) LRU (least recently used) SC (second chance) LFU (least frequently used) CLIMB OPT (Optimalstrategie) Nicht-Präemptives Prozess-Scheduling FIFO / FCFS (first in, first out / first come, first serve) LIFO (last in, first out) SPT / SJF (shortest processing time / shortest job first) HRN (highest response ratio next) LPT (longest processing time) Präemptives Prozess-Scheduling LIFO-PR (LIFO preemptive resume) SRPT (shortest remaining processing time) Round Robin EDF (earliest deadline first) LLF (least laxity first) Segementierung / Speicherallokation First-Fit Rotating-First-Fit Best-Fit Worst-Fit / 18

4 1 Disk-Scheduling Disk-Scheduling-Strategien legen fest, in welcher Reihenfolge ankommende Speicheranfragen bearbeitet werden. Das Ziel dabei ist den Lese- und Schreibkopf so wenig wie möglich zu bewegen. Um die verschiedenen Strategien zu demonstrieren verwenden wir für alle Strategien dasselbe Beispiel: Unser Speicher hat 200 Zylinder (0 bis 199) Der Lese- und Schreibkopf steht anfangs bei Zylinder 50 Die folgenden Zylinder werden in dieser Reihenfolge angefragt: 95, 180, 34, 119, 11, 123, 2, FCFS (first come, first serve) Anfragen werden in der Reihenfolge bearbeitet, in der sie ankommen (FIFO-Prinzip) zurückgelegte Strecke: = = 40 In diesem Beispiel hat sich der Kopf insgesamt über 40 Zylinder bewegt. Bei der Berechnung solcher Strecken in Hausaufgaben oder Klausuren sollte man unbedingt darauf achten nicht nur die Strecken zwischen den angefragten Speicherstellen zu summieren, sondern auch noch die Bewegung von der aktuellen Position (50) zur ersten angefragten Speicherstelle (95) zu addieren. 4 / 18

5 1.2 SSTF (shortest seek time first) Suche den Zylinder der dem aktuellen am nächsten ist und gehe dorthin zurückgelegte Strecke: = = SCAN Der Kopf bewegt sich in eine Richtung bis zum Ende und dreht dann um. Unterwegs werden alle Anfragen bedient, die passiert werden. Für unser Beispiel nehmen wir an, dass sich der Kopf zu Beginn in einer Bewegung von Zylinder 199 zu Zylinder 0 befindet zurückgelegte Strecke: = = 230 Hier bei ist insbesondere darauf zu achten, dass der Kopf sich nach der Anfrage auf Zylinder 11 nicht direkt zu Zylinder 2 bewegt, sondern einen Umweg bis Zylinder 0 und wieder zurück läuft. 5 / 18

6 1.4 LOOK Diese Strategie arbeitet im Prinzip wie SCAN, wechselt aber die Richtung wenn in die aktuelle Richtung keine weiteren Anfragen mehr vorliegen zurückgelegte Strecke: = = 208 Diese Strategie bringt also die Vorteile von SCAN, ohne jedoch einen unnötigen Umweg zu machen. 1.5 C-SCAN / C-LOOK Das C steht jeweils für Circular. Diese Strategien arbeiten genau wie SCAN und LOOK, jedoch wird die Richtung nicht geändert. Das bedeutet für C-SCAN, dass der Kopf wieder an den Anfang springt sobald er das Ende erreicht. C-LOOK springt entsprechend zur ersten angefragten Adresse (vom Anfang der Bewegungsrichtung aus gesehen), sobald keine weiteren Zylinder in der aktuellen Bewegungsrichtung mehr erreicht werden können. Für unser Beispiel nehmen wir C-LOOK und legen fest dass die Zylinder in absteigender Reihenfolge abgefahren werden (geht natürlich auch andersrum) zurückgelegte Strecke: = = 32 Wichtig ist dabei, dass man den Weg des Sprungs mit aufsummiert. Verschiedene Quellen zählen diesen Weg nicht mit, was zu einer Strecke von nur 157 Zylindern führen würde. Da sich der Kopf aber tatsächlich bewegen muss macht es nicht viel Sinn diesen Summanden wegzulassen. / 18

7 2 Paging Paging-Strategien beschäftigen sich mit der Frage welche Daten im Hauptspeicher bleiben dürfen und welche auf die Festplatte ausgelagert werden, wenn dieser voll ist und neue Daten angefragt werden. Die Daten liegen dabei in sogenannte Seiten (Pages) vor. Das Ziel hierbei ist es, die Anzahl der Seitenfehler (Page Faults) zu minimieren. Ein Seitenfehler liegt vor, wenn eine Seite angefordert wird, die derzeit nicht im Hauptspeicher liegt. Als Beispiel nehmen wir ein System welches 4 Rahmen besitzt. Ein Rahmen stellt eine Speicherstelle im Hauptspeicher dar, in welcher genau eine Seite Platz hat. Die Reihenfolge der angeforderten Seiten wird häufig als Referenzstring ω angegeben. In unserem Beispiel sei ω wie folgt definiert: ω = FIFO (first in, first out) Bei dieser Strategie wird ganz einfach die älteste Seite ausgelagert. Das Alter der Seiten wird in einer Prioritätsliste festgehalten, wobei Priorität 1 die höchste Priorität (jüngste Seite) darstellt. An den Prioritäten ändert sich also nur etwas, wenn ein Seitenfehler auftritt. In diesem Fall sinken alle Seiten um 1 in der Priorität, die Seite mit der niedrigsten Priorität wird ausgelagert und die neue Seite erhält die höchste Priorität. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X X X X X Anzahl Seitenfehler: 11 7 / 18

8 2.2 LRU (least recently used) Die Seite, auf die am längsten kein Zugriff erfolgt ist, wird ausgelagert. Das bedeutet: Wenn auf eine Seite zugegriffen wird rutscht sie auf Priorität 1. Die Seiten die zuvor eine höhere Priorität als diese Seite hatten sinken in der Prioritätliste um 1. Im Falle eines Seitenfehlers wird die Seite mit der niedrigsten Priorität ausgelagert und die neue Seite erhält die höchste Priorität. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X X X X X Anzahl Seitenfehler: SC (second chance) Diese Strategie arbeitet ähnlich wie LRU. Für jede Seite wird ein Accessed-Bit gespeichert, welches gesetzt wird wenn erneut auf die Seite zugegriffen wird. Sobald eine Seite ersetzt werden muss wird die älteste (geringste Priorität) geprüft: Accessed-Bit nicht gesetzt: Seite wird ausgelagert Accessed-Bit gesetzt: Bit zurücksetzen und Seite zur jüngsten Seite machen (auf höchste Priorität setzen). Danach neue älteste Seite prüfen. Solange wiederholen bis eine Seite ausgelagert wird. Sind alle Accessed-Bits gesetzt werden sofort alle wieder zurückgesetzt. Im Beispiel markiert ein ein gesetztes Accessed-Bit. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X X X Anzahl Seitenfehler: 9 8 / 18

9 2.4 LFU (least frequently used) Die Seite mit der geringsten Nutzungshäufigkeit (in einem bestimmten Zeitraum) wird ausgetauscht. In unseren Aufgaben ist dieser Zeitraum meist vom Zeitpunkt des Ladens der Seite bis zum aktuellen Zeitpunkt zu betrachten. Dies steht meist auch nochmal explizit in der Aufgabenstellung drin. Wenn zwei Seiten gleich oft genutzt wurden wird die ältere ausgelagert. Die Priorität ergibt sich also aus der Kombination der Zugriffsanzahl und dem Alter. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Zugriffe Seite Zugriffe Seite Zugriffe Seite Zugriffe Seite Zugriffe Seite jüngste Seite älteste Seite Seitenfehler X X X X X X X X Anzahl Seitenfehler: 8 9 / 18

10 2.5 CLIMB Bei dieser Strategie werden neu ankommende Seiten mit der niedrigsten Priorität eingereiht. Werden sie erneut aufgerufen steigen sie um einen Platz in der Prioritätsliste auf. Bei einem Seitenfehler wird immer die Seite mit der niedrigsten Priorität verdrängt. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X X X X X Anzahl Seitenfehler: OPT (Optimalstrategie) Bei dieser Strategie wird die Seite, welche am längsten nicht mehr benötigt wird, ausgelagert. In der Realität kann man das natürlich nicht wissen, aber es gibt Wege dies zumindest abzuschätzen. Wenn solche Aufgaben auf Papier gestellt werden ist die Reihenfolge der Speicheranforderungen natürlich bekannt und kann somit genutzt werden. Referenz ω Rahmen Rahmen Rahmen Rahmen Priorität Priorität Priorität Priorität Seitenfehler X X X X X X X Anzahl Seitenfehler: 7 10 / 18

11 3 Nicht-Präemptives Prozess-Scheduling Beim nicht-präemptiven Prozess-Management müssen die Prozesse ihre Rechenzeit eigenständig an den Prozessor zurückgeben. Der Prozessor hat keine Möglichkeit einen laufenden Prozess zu unterbrechen. Ein Ziel ist es hierbei die mittlere Wartezeit von Prozessen, also die Zeit vom Eintreffen des Prozesses bis zur Erteilung von Rechenzeit, so gering wie möglich zu halten. Als Beispiel nehmen wir eine CPU mit Prozessen P 1,..., P, welche zu den folgenden Zeitpunkten im System ankommen und die angegebene Bedienzeit benötigen: Prozess Ankunftszeit Bedienzeit P P P 3 2 P P 5 2 P FIFO / FCFS (first in, first out / first come, first serve) Bei diesem Verfahren gibt es eine Warteschlange für eintreffende Prozesse. Die Warteschlange wird nach dem FIFO-Prinzip abgearbeitet, also nach der Reihenfolge des Eintreffens. Jeder Prozess darf dabei seine gesamte Bedienzeit nutzen. P 1 P 2 P 3 P 4 P 5 P Mittlere Wartezeit: =, LIFO (last in, first out) FIFO arbeitet im Prinzip wie FIFO, nur das statt einer Warteschlange ein Stack genutzt wird. Das bedeutet dass immer der zuletzt eingetroffene Prozess als nächstes bearbeitet wird. P 1 P 4 P 5 P 3 P 2 P Mittlere Wartezeit: =, 7 11 / 18

12 3.3 SPT / SJF (shortest processing time / shortest job first) Für diese Strategie muss die Bedienzeit eines Prozesses vorhersehbar sein, denn es wird immer der wartende Prozess mit der geringsten Bedienzeit als nächstes ausgeführt. Diese Strategie minimiert unter den nicht-präemptiven Strategien die mittlere Wartezeit. P 1 P 2 P 5 P 3 P 4 P Mittlere Wartezeit: = 4, HRN (highest response ratio next) Um zu ermitteln welcher Prozess als nächstes ausgeführt wird wird für jeden Prozess die response ratio bestimmt: r = W artezeit+bedienzeit Bedienzeit Der Prozess mit der größten response ratio wird ausgeführt. Die response ratio muss jedes Mal wenn ein Prozess endet für alle Prozesse neu bestimmt werden! P 1 P 2 P 3 P 5 P 4 P Mittlere Wartezeit: = 5, 3 Ein Rechenbeispiel zum Zeitpunkt t=5, nachdem P 1 seine Rechenzeit abgibt: Während der laufzeit von P 1 sind weitere Prozesse eingetroffen. Es warten jetzt auf Ausführung: P 2, P 3 und P 4. r 2 = = 9 5 = 1, 8 r 3 = 3+ = 9 = 1, 5 r 4 = = 8 7 1, 14 Daraus folgt r 2 > r 3 > r 4, also wird P 2 als nächstes ausgeführt. 3.5 LPT (longest processing time) Diese Strategie ist sozusagen das Gegenteil von SPT und bearbeitet zuerst Prozesse mit großer Bedienzeit. Dadurch wird die mittlere Wartezeit maximiert. P 1 P 4 P 3 P 2 P 5 P Mittlere Wartezeit: = 7, 5 12 / 18

13 4 Präemptives Prozess-Scheduling Im Gegensatz zum nicht-präemptiven Scheduling kann hier das Betriebssystem die Kontrolle über den Prozessor eigenständig zurückerlangen, ohne dass der Prozess seine Rechenzeit selbsständig abgibt. Der Vorgang, wenn das Betriebssystem einem Prozess die Prozessorkontrolle entzieht und einem anderen erteilt, nennt sich Kontextwechsel. Solche Kontextwechsel kosten einiges an Rechenzeit, deshalb stellen häufige Kontextwechsel eine Verschwendung von Rechenzeit dar. Finden zu wenige Kontextwechsel statt ist jedoch die Antwortzeit der Prozesse schlecht und das Gefühl des Benutzers, das mehrere Prozesse zeitgleich ausgeführt werden, geht verloren. Hier muss die Strategie eine Balance finden. Wir nutzen zur Demonstration der Strategien das Beispiel aus Abschnitt 3. Außerdem vernachlässigen wir die für Kontextwechsel benötigte Zeit. Für die Strategien EDF (4.4) und LLF (4.5) führen wir außerdem noch sogenannte Deadlines ein. Ein Prozess sollte möglichst vor seiner Deadline enden. Die Anzahl der Deadline-Verletzungen sollte also minimal sein. Prozess Ankunftszeit Bedienzeit Deadline P P P P P P LIFO-PR (LIFO preemptive resume) LIFO-PR funktioniert wie das nicht-präemptive LIFO aus Abschnitt 3.2, wenn jedoch ein neuer Job eintrifft wird der Aktuelle pausiert und der neue sofort ausgeführt P 1 P 2 P 3 P 4 P 5 P 4 P 3 P 2 P 1 P P 1 Mittlere Wartezeit: = 7, Kontextwechsel: / 18

14 4.2 SRPT (shortest remaining processing time) SRPT ist die präemptive Variante von SPT aus Abschnitt 3.3. Es wird wie bei SPT der Prozess mit der kürzesten Bedienzeit bearbeitet. Trifft jedoch ein neuer Prozess ein, dessen Bedienzeit kürzer ist als die Restlaufzeit des aktuell Laufenden, so wird der laufende Prozess pausiert und der neue sofort ausgeführt. P 1 P 2 P 1 P 5 P 3 P 4 P Mittlere Wartezeit: = 4, 5 Kontextwechsel: 4.3 Round Robin Round Robin nutzt genau wie das nicht-präemptive FIFO aus Abschnitt 3.1 eine Warteschlange um zu entscheiden welcher Prozess als nächstes ausgeführt wird. Anders als bei FIFO dürfen die Prozesse jedoch nicht solange laufen wie sie möchten, sondern nur für eine bestimmte Zeit. Diese nennt man Quantum oder Zeitscheibe. Läuft die Zeitscheibe ab so wird dem Prozess die Kontrolle über den Prozessor entzogen und er wird hinten in die Warteschlange eingereiht. Das Quantum kann für alle Prozesse identisch sein, oder von Dingen wie zum Beispiel der Prozess-Priorität abhängen. Bei der Wahl des Quantums ist zu beachten: Wird es zu groß gewählt führt dies zu schlechten Antwortzeiten der Prozesse. Wird es zu klein gewählt geht viel Rechenzeit durch häufige Kontextwechsel verloren. Für unser Beispiel sei das Quantum für alle Prozesse 3. P 1 P 2 P 3 P 1 P 4 P 5 P 3 P 4 P P 4 Mittlere Wartezeit: =, 7 Kontextwechsel: 9 14 / 18

15 4.4 EDF (earliest deadline first) Diese Strategie versucht Deadline-Verletzungen möglichst zu vermeiden, indem immer der Prozess mit der frühsten Deadline ausgeführt wird. Der Prozess läuft dann solange bis er terminiert, oder ein anderer Prozess mit einer früheren Deadline eintrifft. P 1 P 2 P 1 P 3 P 5 P 4 P Mittlere Wartezeit: = 5, 17 Kontextwechsel: Deadline-Verletzungen: 4 (P 1, P 3, P 4, P 5 ) 4.5 LLF (least laxity first) Die Idee bei LLF ist jeden Prozess so spät wie möglich auszuführen. least laxity first lässt sich übersetzen als der am wenigsten entspannte zuerst. Eine hohe Priorität hat ein Prozess also, wenn die Differenz zwischen seiner Restlaufzeit und der verbleibenden Zeit bis zu seiner Deadline gering ist. Dieses Verfahren minimiert Deadline-Verletzungen, bringt jedoch einen hohen Rechenaufwand und viele Kontextwechsel mit sich, da die Werte laufend neu berechnet werden. Für d = Deadline des Prozesses t = aktueller Zeitpunkt r = Restlaufzeit des Prozesses gilt: laxity = d - t - r Dieser Wert muss möglichst niedrig sein, um in der Priorität aufzusteigen. P 1 P 2 P 1 P 2 P 3 P 1 P 3 P 4 P 5 P 3 P 4 P 3 P 4 P Mittlere Wartezeit: =, 7 Kontextwechsel: 13 Deadline-Verletzungen: 5 (P 1, P 2, P 3, P 4, P 5 ) Dazu sei gesagt dass die Deadlines für dieses Beispiel wohl nicht gut gewählt waren, was zu dieser hohen Rate an Deadline-Verletzungen führt. Schön zu sehen sind jedoch die vielen Kontextwechsel. 15 / 18

16 5 Segementierung / Speicherallokation Allokations-Strategien beschäftigen sich damit für eine Speicheranforderung einen möglichst gut passenden Bereich im Speicher zu finden, der noch frei ist. Ein Ziel ist es hierbei den Speicher möglichst nicht zu Fragmentieren, da dies dazu führen kann das zukünftige Speicher-Anforderungen nicht mehr bedient werden können, obwohl eigentlich noch genug freier Speicher vorhanden ist. Als Beispiel nehmen wir die folgende Belegung eines 409 Byte großen Speichers: 40 Byte 128 Byte 2048 Byte belegter Speicher freier Speicher Für unsere Beispiele nehmen wir an, dass an den Speicher nacheinander Anforderungen der folgenden Größe gestellt werden: 124 Byte, 388 Byte, 40 Byte, 1024 Byte Anmerkung: Die Größenverhältnisse sind für Speicherbereiche welche kleiner als 384 Byte groß sind nicht mehr maßstabsgetreu dargestellt. 5.1 First-Fit Bei dieser Strategie wird einfach der erste freie Bereich belegt, welcher groß genug ist. Anforderung 1: 124 Byte 51 Byte 128 Byte 2048 Byte Anforderung 2: 388 Byte 128 Byte 128 Byte 2048 Byte Anforderung 3: 40 Byte 128 Byte 128 Byte 1408 Byte Anforderung 4: 1024 Byte 128 Byte 128 Byte 384 Byte 1 / 18

17 5.2 Rotating-First-Fit Diese Strategie funktioniert im Prinzip genauso wie First-Fit, nur dass man nicht immer wieder von vorne anfängt zu suchen. Hat man in einem Durchlauf einen freien Speicherbereich gefunden und dort Platz alloziert, so beginnt die Suche beim nächsten Mal hinter dem freien Bereich von dem man ein Teil belegt hat. Dieses Prinzip wird bei Anforderung 2 im Beispiel nochmal besonders verdeutlicht. Kommt man bei der Suche am Ende des Speichers an, so beginnt man wieder Anfang und sucht von da aus nochmal ob es einen passenden Speicherbereich gibt. Anforderung 1: 124 Byte 51 Byte 128 Byte 2048 Byte Anforderung 2: 388 Byte 51 Byte 128 Byte 10 Byte Anforderung 3: 40 Byte 51 Byte 128 Byte 1020 Byte Anforderung 4: 1024 Byte Diese Anforderung kann nicht erfüllt werden. 17 / 18

18 5.3 Best-Fit Bei dieser Strategie wird der gesamte Speicher durchsucht und der kleinste Bereich ausgewählt der die Speicheranforderung nich erfüllt. Anforderung 1: 124 Byte 40 Byte 4 Byte 2048 Byte Anforderung 2: 388 Byte 252 Byte 4 Byte 2048 Byte Anforderung 3: 40 Byte 252 Byte 4 Byte 1408 Byte Anforderung 4: 1024 Byte 252 Byte 4 Byte 384 Byte 5.4 Worst-Fit Dies ist das Gegenteil von Best-Fit: Es wird der größte Bereich belegt, wenn er ausreicht. Anforderung 1: 124 Byte 40 Byte 128 Byte 1924 Byte Anforderung 2: 388 Byte 40 Byte 128 Byte 153 Byte Anforderung 3: 40 Byte 40 Byte 128 Byte 89 Byte Anforderung 4: 1024 Byte Diese Anforderung kann nicht erfüllt werden. 18 / 18

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

Systeme I: Betriebssysteme Kapitel 7 Scheduling. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 7 Scheduling. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 7 Scheduling Maren Bennewitz Version 23.01.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 9.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 10.5.2007 Exkursion Die Exkursion wird am Freitag, den 18.5.2007

Mehr

Hausübung 2(Musterlösung)

Hausübung 2(Musterlösung) SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 2(Musterlösung) 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher

Mehr

CPU-Scheduling - Grundkonzepte

CPU-Scheduling - Grundkonzepte CPU-Scheduling - Grundkonzepte Sommersemester 2015 Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze 4. Interruptverarbeitung in Betriebssystemen

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden.

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden. 5. Steuerung technischer Prozesse 5.1 Echtzeit (real time) Im Gegensatz zu Aufgabenstellungen aus der Büroumgebung, wo der Anwender mehr oder weniger geduldig wartet, bis der Computer ein Ergebnis liefert

Mehr

Prozesse und Scheduling

Prozesse und Scheduling Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen

Mehr

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem)

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem) (Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2015/16 Teil B: Echtzeit-Betriebssysteme Abschnitt 9: Scheduling gemischter Prozessmengen CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

8. Vorlesung Betriebssysteme

8. Vorlesung Betriebssysteme Dr. Christian Baun 8. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/69 8. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian

Mehr

Übung zu Grundlagen der Betriebssysteme. 7. Übung 27.11.2012

Übung zu Grundlagen der Betriebssysteme. 7. Übung 27.11.2012 Übung zu Grundlagen der Betriebssysteme 7. Übung 27.11.2012 Threads Thread (Faden des (Kontrollflusses)): ist ein sequentieller Abarbeitungsablauf (Kontrollfluss) innerhalb eines Prozesses. Umfasst ein

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Betriebssysteme I WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 16. Januar 2014 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Dokumentation Schedulingverfahren

Dokumentation Schedulingverfahren Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................

Mehr

5) Realzeitscheduling

5) Realzeitscheduling Inhalte Anforderungen Klassifizierungen Verschiedene Verfahren: FIFO, Round Robin, Least Laxity, EDF, fixed/dyn. Prio. Beispiele und Aufgaben Seite 1 Motivation Gegeben: Ein Einprozessorsystem, das Multiprogrammierung

Mehr

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse)

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse) 5 CPU-Scheduling Im folgenden wird von Threads gesprochen. Bei Systemen, die keine Threads unterstützen, ist der einzige "Thread" eines Prozesses gemeint. Früher wurde dieser Thread synonym mit dem Begriff

Mehr

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley) Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

13. Übung mit Musterlösung

13. Übung mit Musterlösung 13. Übung mit Musterlösung 1 Lösung 1 Teil 1.Multiple Choice) Bewertung: Ein Punkt für richtige Antwort, für jede falsche Antwort ein Punktabzug. a) Für die Exponentialverteilung ist die Zeit bis zum nächsten

Mehr

Scheduling. Prozess-Ablaufplanung. Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012

Scheduling. Prozess-Ablaufplanung. Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 Scheduling Prozess-Ablaufplanung Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 Scheduler Der Scheduler ist ein besonders wichtiges Programmteil jedes Betriebssystems. Prozesse P 1 P

Mehr

183.579, SS2012 Übungsgruppen: Do., 14.6. Mi., 20.6.2012

183.579, SS2012 Übungsgruppen: Do., 14.6. Mi., 20.6.2012 VU Technische Grundlagen der Informatik Übung 8: Systemsoftware und Netzwerke 183.579, SS2012 Übungsgruppen: o., 14.6. Mi., 20.6.2012 ufgabe 1: Virtual Memory Zeichnen Sie ein System das Paging zur Speicherverwaltung

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Einführung in Online-Algorithmen

Einführung in Online-Algorithmen Einführung in Online-Algorithmen Skript zur Vorlesung Effiziente Algorithmen von Berthold Vöcking, RWTH Aachen 1. Juni 2007 Hilfreiche Literatur Borodin, El-Yaniv: Online Computation and Competitive Analysis,

Mehr

BP 2 Prozessorvergabe - Multiprozessoren: Kern-Fäden. besten, wenn der Zusatzaufwand für Kontextumschaltungen gering ist.

BP 2 Prozessorvergabe - Multiprozessoren: Kern-Fäden. besten, wenn der Zusatzaufwand für Kontextumschaltungen gering ist. BP 2 Prozessorvergabe - Multiprozessoren: Kern-Fäden 5.2 Prozessorvergabe für Kern-Fäden Scheduler-Struktur Struktur der Warteschlangen Parallele Bearbeitung von Warteschlangen Strategien Statische oder

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet.

Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet. Prozessverwaltung Prozesse Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet. Prozesse sind Abfolgen von Aktionen, die unter Kontrolle

Mehr

Domänenanalyse Threadverwaltung/Scheduling

Domänenanalyse Threadverwaltung/Scheduling Domänenanalyse Threadverwaltung/Scheduling Johannes Handl, Marc Rößler, Christian Strengert 15. Mai 2003 Domänenanalyse Threadverwaltung/Scheduling [1] Domänendefinition Die Erzeugung, Verwaltung, Umschaltung/Wechsel,

Mehr

B1 Stapelspeicher (stack)

B1 Stapelspeicher (stack) B1 Stapelspeicher (stack) Arbeitsweise des LIFO-Stapelspeichers Im Kapitel "Unterprogramme" wurde schon erwähnt, dass Unterprogramme einen so genannten Stapelspeicher (Kellerspeicher, Stapel, stack) benötigen

Mehr

Betriebssysteme Kap F: CPU-Steuerung CPU-Scheduling

Betriebssysteme Kap F: CPU-Steuerung CPU-Scheduling Betriebssysteme Kap F: CPU-Steuerung CPU-Scheduling 1 termini technici Der englische Fachausdruck scheduler wurde eingedeutscht : Der Scheduler Für scheduling ist im Deutschen auch zu verwenden: Ablaufplanung

Mehr

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden 4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:

Mehr

B.5 Prozessverwaltung B.5. Prozessverwaltung. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.5 Prozessverwaltung B.5. Prozessverwaltung. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Prozessverwaltung Prozessverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Prozesse Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) ) von einem Rechner abgearbeitet.

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Informatik I Modul 6: Betriebssysteme

Informatik I Modul 6: Betriebssysteme Informatik I Modul 6: Betriebssysteme 2012 Burkhard Stiller M6 1 Modul 7: Betriebssysteme Überblick von Betriebssystemen Auftrags- und Speicherverwaltung Einlagerung, Zuweisung, Ersetzung 2012 Burkhard

Mehr

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Informatik II Greedy-Algorithmen

Informatik II Greedy-Algorithmen 7/7/06 lausthal Erinnerung: Dynamische Programmierung Informatik II reedy-algorithmen. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Zusammenfassung der grundlegenden Idee: Optimale Sub-Struktur:

Mehr

7.Vorlesung Betriebssysteme Hochschule Mannheim

7.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun 7.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/70 7.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Übung zu Grundlagen der Betriebssysteme. 8. Übung 04.12.2012

Übung zu Grundlagen der Betriebssysteme. 8. Übung 04.12.2012 Übung zu Grundlagen der Betriebssysteme 8. Übung 04.12.2012 Threads Thread (Faden des (Kontrollflusses)): ist ein sequentieller Abarbeitungsablauf (Kontrollfluss) innerhalb eines Prozesses. Umfasst ein

Mehr

KLAUSUR. zur Vorlesung Betriebssysteme SS 2004. Vorname Name Matrikelnummer

KLAUSUR. zur Vorlesung Betriebssysteme SS 2004. Vorname Name Matrikelnummer Johann Wolfgang Goethe-Universität Frankfurt am Main FB 15 Institut für Informatik Praktische Informatik PD Dr. R. Brause KLAUSUR zur Vorlesung Betriebssysteme SS 004 Vorname Name Matrikelnummer I) Multiple

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Methoden des Algorithmenentwurfs Kapitel 2.2: Randomisierte Online Algorithmen

Methoden des Algorithmenentwurfs Kapitel 2.2: Randomisierte Online Algorithmen Methoden des Algorithmenentwurfs Kapitel 2.2: Randomisierte Online Algorithmen Christian Scheideler SS 2009 16.07.2009 Kapitel 2 1 Übersicht Notation Paging Selbstorganisierende Suchstrukturen Finanzielle

Mehr

Übungen zum Fach Betriebssysteme Kapitel 3

Übungen zum Fach Betriebssysteme Kapitel 3 Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen

Mehr

In diesem Kapitel will ich die Grundlagen legen, die für das Verständnis von Mac OS X hilfreich sind.

In diesem Kapitel will ich die Grundlagen legen, die für das Verständnis von Mac OS X hilfreich sind. 11 In diesem Kapitel will ich die Grundlagen legen, die für das Verständnis von Mac OS X hilfreich sind. Unterschiede zu anderen Systemen Abb. 2 1 Die Grundarchitektur Diese Beschreibung von Mac OS X ist

Mehr

Informatik 11 Kapitel 2 - Rekursive Datenstrukturen

Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Fachschaft Informatik Informatik 11 Kapitel 2 - Rekursive Datenstrukturen Michael Steinhuber König-Karlmann-Gymnasium Altötting 15. Januar 2016 Folie 1/77 Inhaltsverzeichnis I 1 Datenstruktur Schlange

Mehr

Struktur am Beispiel einer Liste

Struktur am Beispiel einer Liste Struktur am Beispiel einer 1 Einfügen(neues element ) Aktiv Wartend knoten knoten 2 Einfügen(neues element ) Aktiv Wartend knoten knoten 3 Einfügen(neues element ) Aktiv Wartend knoten knoten 4 Aha, ich

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

5 CPU Scheduling. FH Regensburg BT/SS04 Betriebssysteme Wirtschaftsinformatik. 5.1 Grundlagen - 54 - 5.1.1 CPU Burst / I/O Burst

5 CPU Scheduling. FH Regensburg BT/SS04 Betriebssysteme Wirtschaftsinformatik. 5.1 Grundlagen - 54 - 5.1.1 CPU Burst / I/O Burst FH Regensburg BT/SS04 5 CPU Scheduling 5.1 Grundlagen 5.1.1 CPU Burst / I/O Burst Beobachtung: Programme rechnen typischerweise etwas, dann tätigen sie Ein/Ausgabe: CPU-Burst: das Programm rechnet eine

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Quantitative Methoden. Betriebssysteme

Quantitative Methoden. Betriebssysteme Quantitative Methoden Betriebssysteme Problem und Gegenstand Problem Erfüllen von QoS-Anforderungen mit zeit- bzw. größenbeschränkten Ressourcen Gegenstand Scheduling basierend auf deterministischen Modellen

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 3: Input / Output Hinweis: Weitere Aufgaben zu diesem Thema finden sie in den Begleitbüchern zur Vorlesung. Aufgabe

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Kapitel 11: Speicherverwaltung

Kapitel 11: Speicherverwaltung Kapitel 11: Speicherverwaltung Motivation Speicherverwaltungsmodul Entwurfsparameter Konkrete Speicherverwaltungsverfahren o Ringpuffer o Stapel o Randkennzeichnungsverfahren o Halbierungsverfahren o Linux

Mehr

INTEGRA Lohn & Gehalt

INTEGRA Lohn & Gehalt Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

8. Swapping und Virtueller Speicher

8. Swapping und Virtueller Speicher 8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht

Mehr

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr

Prozessor (CPU, Central Processing Unit)

Prozessor (CPU, Central Processing Unit) G Verklemmungen G Verklemmungen Einordnung: Prozessor (CPU, Central Processing Unit) Hauptspeicher (Memory) Ein-, Ausgabegeräte/ Periphere Geräte (I/O Devices) externe Schnittstellen (Interfaces) Hintergrundspeicher

Mehr

B-Bäume I. Algorithmen und Datenstrukturen 220 DATABASE SYSTEMS GROUP

B-Bäume I. Algorithmen und Datenstrukturen 220 DATABASE SYSTEMS GROUP B-Bäume I Annahme: Sei die Anzahl der Objekte und damit der Datensätze. Das Datenvolumen ist zu groß, um im Hauptspeicher gehalten zu werden, z.b. 10. Datensätze auf externen Speicher auslagern, z.b. Festplatte

Mehr

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen

Mehr

Betriebssysteme Wintersemester 2005/06

Betriebssysteme Wintersemester 2005/06 Betriebssysteme Wintersemester 2005/06 Vorlesung 4 CPU Scheduling Dr. Oliver Waldhorst Rechnernetze und verteilte Systeme Universität Leipzig http://www.informatik.uni-leipzig.de/rnvs Fahrplan Nr. 1 2

Mehr

Herbst. Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen. Prüfungsaufgaben - Prüfungsüeilnehmer Prüfungstermin Einzelprüfungsnummer

Herbst. Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen. Prüfungsaufgaben - Prüfungsüeilnehmer Prüfungstermin Einzelprüfungsnummer Prüfungsüeilnehmer Prüfungstermin Einzelprüfungsnummer Kennzahl: Kennwort: Arbeitsplatz-Nr.: Herbst 2003 66113 Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen Prüfungsaufgaben - Fach: Einzelprüfung:

Mehr

Musterlösung der Abschlussklausur Betriebssysteme

Musterlösung der Abschlussklausur Betriebssysteme Musterlösung der Abschlussklausur Betriebssysteme 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer

Mehr

Prof. Dr. Jürgen Eckerle, Dr. Peter Schwab, Kai Brünnle,

Prof. Dr. Jürgen Eckerle, Dr. Peter Schwab, Kai Brünnle, Online Algorithmen Modul BTI7311 Informatik Seminar Studiengang: Autor: Betreuer: Auftraggeber: Experten: Informatik Daniel Inversini Prof. Dr. Jürgen Eckerle Berner Fachhochschule BFH Prof. Dr. Jürgen

Mehr

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online

Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Themen heute Besprechung des 3. Übungsblattes MIMA-Interpreter MIMA-Aufgabe: Primzahltest Weitere MIMA-Aufgaben online Besprechung des 3. Übungsblattes Aufgabe 3 Speicherplätze für Mikrocode-Anweisungen

Mehr

TIMI: Technische Informatik für Medieninformatiker

TIMI: Technische Informatik für Medieninformatiker TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:

Mehr

Zusammenfassung Modul 223

Zusammenfassung Modul 223 Zusammenfassung Modul 223 von Christian Roth Powered by Schuschu Bison Schweiz AG, Surentalstrasse 10, CH-6210 Sursee, www.bison-group.com Inhaltsverzeichnis 1 Entwurfmuster... 3 1.1 Singleton... 3 1.1.1

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN: Sehr geehrter Kunde, ruwido erweitert seine Serviceleistungen für den Sektor seiner Symphony Ersatzfernbedienungen sowie der bisher für ASWO/ESPO hergestellten COM genius Ersatzfernbedienungen mit einem

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Massenspeichermedien sind in der Regel gegenüber dem Hauptspeicher eines Rechners viel langsamer. Da Massenspeicher

Mehr

1. Prozesse & Threads (10 Punkte)

1. Prozesse & Threads (10 Punkte) Fachbereich Informatik/Mathematik Seite 1/9 1. Prozesse & Threads (10 Punkte) a) Erklären Sie den Unterschied zwischen Prozessen und Threads. [4 P.] Der wesentliche Unterschied ist, dass Prozesse über

Mehr

Eine kurze Anleitung zur Vorbereitung eines Apple-Rechners im Sinne der Vorlesung Informatik für Mathematiker und Physiker

Eine kurze Anleitung zur Vorbereitung eines Apple-Rechners im Sinne der Vorlesung Informatik für Mathematiker und Physiker Eine kurze Anleitung zur Vorbereitung eines Apple-Rechners im Sinne der Vorlesung Informatik für Mathematiker und Physiker Dorian Kind 23. Oktober 2006 Da ein funktionierender Setup für das Bewältigen

Mehr

Scheduling. Gliederung. Was ist Scheduling? Scheduling. Übersicht: 1. Einführung und Übersicht. 2. Prozesse und Threads. 3. Interrupts. 4.

Scheduling. Gliederung. Was ist Scheduling? Scheduling. Übersicht: 1. Einführung und Übersicht. 2. Prozesse und Threads. 3. Interrupts. 4. Gliederung 1. Einführung und Übersicht 2. Prozesse und Threads 3. Interrupts 4. 5. Synchronisation 6. Interprozesskommunikation 7. Speicherverwaltung Cl. Schnörr / HM 1 Gliederung Cl. Schnörr / HM 2 Was

Mehr

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von.

HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG. Das Luzifer-Rätsel. Prof. Dr. Hartmut Plesske Wintersemester 2008/09. von. HOCHSCHULE KONSTANZ TECHNIK, WIRTSCHAFT UND GESTALTUNG Fakultät Informatik Das Luzifer-Rätsel Prof. Dr. Hartmut Plesske Wintersemester 2008/09 von Max Nagl nagl@fh-konstanz.de Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

IWW Studienprogramm. Vertiefungsstudium. Produktionsmanagement und Logistik. Lösungshinweise zur 1. Musterklausur

IWW Studienprogramm. Vertiefungsstudium. Produktionsmanagement und Logistik. Lösungshinweise zur 1. Musterklausur Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen IWW Studienprogramm Vertiefungsstudium Produktionsmanagement und Logistik Lösungshinweise

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Echtzeitscheduling (1)

Echtzeitscheduling (1) Echtzeitscheduling (1) Scheduling in Betriebssystemen Ressourcenausteilung (CPU, Speicher, Kommunikation) Faire Ressourcenvergabe, insbesondere CPU Hohe Interaktivität / kurze Reaktionszeit für interaktive

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Vorwort 2. Der Maskenaufbau 7. Die Steuerleiste 8. Die Menüleiste 9. Die Maskenleiste 9

Vorwort 2. Der Maskenaufbau 7. Die Steuerleiste 8. Die Menüleiste 9. Die Maskenleiste 9 Kurzbeschreibung Die Basis Seite Vorwort 2 Installation 1. Java Laufzeitumgebung (RunTime) 3 2. Zertifikat installieren 4 2.a Zertifikat speichern unter Betriebssystem Windows XP 4 2.b Zertifikat speichern

Mehr